夏休みスペシャル 2024 iPhoneで3Dモデルを手軽に作成、無料の純正アプリ「Reality Composer」を試す 2024.08.09
今まで (IE6) は、IE (IExplore.exe) でフォルダを開いたり、Shell (Explorer.exe) で Web ページを開いたり、相互乗り入れが出来ましたが、それが出来なくなりました。:-( KB928675 Windows シェルから Internet Explorer 7 の分離 それを利用していたスクリプト類は、全滅です。:-( で、その対処法ですが、Shell(Explorer)の場合には、 Set ie=CreateObject("InternetExplorer.Application") を Set ie=GetObject("new:{C08AFD90-F2A1-11D1-8455-00A0C91F3880}") に変えます。 VBAなどでは、 C:\WINDOWS\system32\shdocvw.dll Microsoft Internet Co
米マイクロソフトは2007年3月30日,Windowsの未知のぜい弱性を狙った攻撃が行われていると警告した。WebページやHTML形式のメールを開いただけで,悪意あるプログラムが送り込まれる可能性があるという。 未知のぜい弱性はアニメーション・カーソル・ファイル(.ani)を処理する部分にあるという。回避策としては,信頼できない送付元からのメールの添付ファイルを開かない,同メールのリンクをたどらない,HTMLメールを表示しないようにするといった方法が推奨されている。 このほか,マイクロソフトのセキュリティ・ソフトウエア「Windows Live OneCare PCセーフティ」ではこのぜい弱性を悪用する攻撃を防げるようにしたという。 対応セキュリティ・パッチの提供のスケジュールは現時点(2007年3月30日午後1時)では示されていない。 [マイクロソフトのセキュリティ アドバイザリ] ◎関
セキュリティ・ベンダーの米Websenseは現地時間9月22日,Internet Explorer(IE)が影響を受けるパッチ未公開のセキュリティ・ホール(脆弱性)を悪用するWebサイトが続出しているとして注意を呼びかけた。アクセスするだけで「キーロガー(ユーザーのキー入力情報を盗む悪質なプログラム)」がインストールされるサイトもあるという。 IEのコンポーネントの一つであるMicrosoft Vector Graphics Rendering library(Vgx.dll)には,パッチ未公開のセキュリティ・ホールが見つかっている(関連記事:IEにまたもやパッチ未公開のセキュリティ・ホール)。細工が施されたWebページやHTMLメールを開くだけで任意のプログラムを実行される危険なセキュリティ・ホールである。実際,このセキュリティ・ホールを突いて悪質なプログラムをインストールするWebサイ
米Microsoftは現地時間9月19日,Internet Explorer(IE)が影響を受ける新たなセキュリティ・ホールが見つかったことを明らかにした。細工が施されたWebページにアクセスするだけで,悪質なプログラムを実行される恐れがある。このセキュリティ・ホールを突いてスパイウエアなどを勝手にインストールするWebサイトが複数確認されているという。修正パッチは未公開。対策はWindowsの設定変更など。 9月15日に公表されたセキュリティ・ホール(関連記事)もIEに関するものだが,今回明らかにされたセキュリティ・ホールとは別物。今回のセキュリティ・ホールは,IEのコンポーネントの一つであるMicrosoft Vector Graphics Rendering library(Vgx.dll)が原因。Vgx.dllは,ベクター画像を描画するXMLベースの記述言語「Vector Mark
Microsoftは通知なしでこの脆弱性を開示した研究者を批判しているが、この研究者は「Microsoftの脆弱性パッチ作成プロセスに反対している。これはちょっとした反抗だ」と悪びれもしない。 Internet Explorer(IE)のセキュリティパッチでマルウェアのドライブバイダウンロードの問題を修正してから2週間も経たないうちに、米Microsoftはコード実行攻撃を許す新しいゼロデイ脆弱性が公開されたことへの対処を急いでいる。 同社は、Full-disclosureメーリングリストに投稿された「最新版IEがネスト構造のOBJECTタグを含むWebページにアクセスしたときに、さまざまな種類のクラッシュを引き起こす」という警告について調査していることを認めた。 同社の広報担当者は、最初の調査で、このバグによりブラウザが突然閉じたり、応答しなくなるなどの現象が起きる可能性が高いことが明ら
米Microsoftのセキュリティ・チーム「Microsoft Security Response Center(MSRC)」は現地時間3月25日,公式ブログにおいて,準備が整い次第,Internet Explorer(IE)の修正パッチ(更新プログラム)を公開する予定であること明らかにした。現状では,4月の“月例パッチ公開日”である4月11日(日本時間4月12日)に公開できる見通しであるという。 同社では,現在話題になっているセキュリティ・ホール(関連記事)を悪用する攻撃は限定的であるとしながらも,悪用するWebサイトが出現していることは確認しているという(関連記事)。このため,同社のIEチームおよびMSRCでは,昼夜を問わず今回のセキュリティ・ホールをふさぐ修正パッチの作成および検証作業を進めており,現在のスケジュールでは,4月11日の月例パッチの一つとして公開できる予定であるという。
24日、Internet Explorer(IE)に脆弱性が見つかったとしてマイクロソフトがセキュリティアドバイザリを公開した。INTERNET Watchでもニュースとして「IEの危険な脆弱性、マイクロソフトが今後のパッチで対応予定」と報じている。 この脆弱性は悪用されると、WebサイトやHTMLメールを通じて任意のコードを外部から実行される恐れがある。デンマークのSecuniaや仏FrSIRTなどのセキュリティベンダーでは、最も危険な脆弱性として警告している。現在までにわかっている問題について解説しておきたい。 ● 乗っ取りコード自体の作成も可能な状態 マイクロソフトやSecunia、FrSIRT、それにこの問題が投稿されたメーリングリスト「Bugtraq」などの情報を総合すると、かなり危険な脆弱性であるようだ。 この脆弱性はヒープオーバーフローの問題なのだが、日本時間の3月27日未明
米SANS Instituteなどは米国時間3月24日,Internet Explorer(IE)に見つかったパッチ未公開のセキュリティ・ホールを突くプログラム(exploit,PoC)が確認されたとして注意を呼びかけた(関連記事)。同日,マイクロソフトはセキュリティ・ホールの回避策などを記述したセキュリティアドバイザリを公開。IEの設定を変更してアクティブスクリプトを無効にすれば,影響を回避できるという。 今回のセキュリティ・ホールは,IEのメソッド呼び出しに関するもの。マイクロソフトの情報によれば,特定の“予想外のメソッド呼び出し”が含まれるWebページを表示させようとすると,システム・メモリーが破損する可能性があるという。その結果,攻撃者が意図したプログラムを実行させられる恐れがある。 今回のセキュリティ・ホールは,デンマークSecuniaなどによって発見され,マイクロソフトでは修正
米Microsoftは米国時間3月21日,同社スタッフによるブログにおいて,Internet Explorer(IE)が不正終了する脆弱性(セキュリティ・ホール)に関して調査中であることを明らかにした。 このセキュリティ・ホールは,米国時間3月16日に第三者によって公開されたもの。修正パッチ(更新プログラム)は未公開。細工が施されたWebページにIEでアクセスすると,IEを不正終了させられる可能性がある。現在のところ,任意のプログラムを勝手に実行されるようなことはないとされている。 Microsoftでは,現在このセキュリティ・ホールについて調査している最中であるという。被害に遭わないためには,「信頼できないサイトへはアクセスしない」といったセキュリティのセオリーを守ることが重要であるとしている。 ◎参考資料 ◆Publicly disclosed vulnerability in Int
マイクロソフトは3月1日,同日公開したWindows XP Service Pack(SP)2およびServer 2003 SP1上のInternet Explorer(IE)6用更新プログラムに関するセキュリティアドバイザリを公表した。アドバイザリの目的は,「同プログラムはセキュリティ更新プログラム(修正パッチ)ではないこと」や「インストールするとユーザビリティに影響を与える場合があること」などを伝えること。 アドバイザリが対象としている更新プログラム(KB912945)は,2月15日に公開された「Internet Explorer用の累積的なセキュリティ更新プログラム (910620) (MS06-004)」などとは異なり,セキュリティに関する更新プログラムではない。IEからActiveXコントロールを呼び出す方法を変更する更新プログラムである。 具体的には,更新プログラム(KB912
セキュリティ企業のeEyeがまたIEの脆弱性(Windows XP SP2のIEで危険度「高」)を発見。MSの対応を待って詳細を公開する。 セキュリティ企業のeEyeは9月15日、MicrosoftのInternet Explorer(IE)に新たな脆弱性が見つかったとして、概要をアドバイザリーで公開した。危険度は「高」としている。 影響を受けるOSはWindows XP SP2。デフォルトの状態で脆弱性が存在し、リモートからのコード実行を許す恐れがあるという。 Microsoftには詳しい情報を提供済みで、eEyeではMicrosoftが脆弱性に対処した後に詳細情報を公開する方針だとしている。 IEでは8月末にも未パッチの脆弱性が報告されているが、Microsoftが9月に予定していた月例セキュリティパッチは問題が発覚したためリリースを見送っている。
あるセキュリティ研究者がInternet Explorerに存在する新たな脆弱性を指摘した。実証用のJPEG画像も公開されてしまっている。 WindowsのRemote Desktop Protocolの脆弱性が確認されたのとほぼ同時期に、あるセキュリティ研究者がInternet Explorerに存在する新たな脆弱性を指摘した。実証コードも公開されてしまっているが、パッチはまだリリースされていない。 問題を発見したマイケル・ザレウスキー(Zalewski)氏は、7月15日にセキュリティ関連メーリングリストに投稿を行った。これによると、IEのJPEGデコーダに複数の脆弱性が存在し、悪用されればWebブラウザがクラッシュしたり、PCがDoS状態に陥る。最悪の場合はリモートから任意のコードを実行される恐れもあるという。 ザレウスキー氏は問題を公にするとともに、表示させると実際にIEがクラッシュ
米Microsoftは米国時間7月5日,6月末に見つかったInternet Explorer(IE)のセキュリティ・ホールの影響を回避するツールを公開した(関連記事)。レジストリを変更して,セキュリティ・ホールを突いた攻撃を受けないようにする。セキュリティ・ホールに関する情報は6月30日にMicrosoftから公表されたものの,修正パッチは公開されていない。 今回のセキュリティ・ホールは,IEのCOMオブジェクトの呼び出しに関するもの。あるCOMオブジェクト(Javaprxy.dll)を呼び出すようなHTMLファイル(Webページ/HTMLメール)を開くと,IEが強制終了したり,ファイルに含まれる任意のプログラムを実行させられる可能性がある。実際,このセキュリティ・ホールを悪用するコード(プログラム)が公開されている(関連記事)。 現時点(7月6日14時)では,修正パッチは未公開。「Mic
米SANS Instituteは米国時間7月2日,Internet Explorer(IE)に見つかったパッチ未公開のセキュリティ・ホールを突くコード(プログラム)を警告した。同コードが含まれるWebページ(HTMLメール)を閲覧しただけで,パソコンを事実上乗っ取られる可能性がある。米Microsoftはセキュリティ・ホールに関する情報を公開しているものの,パッチは未公開(関連記事)。「IEのセキュリティ設定を厳しくする」「信頼できないWebページ/HTMLメールは閲覧しない」――といった回避策で対処する必要がある。 今回のセキュリティ・ホールは,Windowsに含まれるCOMオブジェクト「VIEW Profiler(javaprxy.dll)」が原因。これは,Microsoft Java Virtual Machine(Java仮想マシン)におけるデバッガのインタフェースを提供するオブジ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く